计算机网络安全防护中防火墙的局限性

计算机网络安全防护中防火墙的局限性

摘要:针对计算机网络安全防护当中防火墙的局限性,介绍了计

算机网络安全中常见的攻击手段,如网络通信攻击手段的表现形式

和网络系统自身攻击手段介绍,探讨了安全传统网络防火墙的局限

性,普通应用程序加密与防火墙的检测和web应用程序与防范能力。

对用户使用计算机网络的安全性提供了可靠的网络服务环境。

关键词:计算机网络 安全防护 防火墙

中图分类号:tp393.08 文献标识码:a 文章编号:

1007-9416(2012)08-0166-01

当今时代,是高科技的网络时代,拥有安全、可靠的计算机网络

环境是用户梦寐以求的愿望,因为安全可靠是保证工作性能的基

础,因此,计算机的网络安全是优质公共事业服务的环境,它可以

使企事业单位利用计算机和网络的办公、生产、经营活动有序,并

可以使计算机网络可以规范的为社会效益与经济效益服务。网络技

术的发展也对计算机网络的综合安全性提出了严峻的考验,信息化

的高科技时代越来越离不开安全可靠的网络化。但由于计算机网络

自身的特性,如自由性、广阔性、开放性制约着必然存在较多的安

全漏洞、安全隐患,也使不法分子和一些黑客由于利益的驱动,是

他们利用技术手段对计算机的软件程序进行威胁攻击,通过非法的

手段窃取或破坏具有价值的资料,这些资料对于拥有者也可能是非

常重要的私人信息、重要的数据,由于黑客的攻击致使网络服务中

断,由于感染病毒,致使计算机的运行速率减慢甚至是将计算机的

整体系统受到彻底的崩溃。

1、计算机网络安全中常见的攻击手段

在应用的计算机网络系统中,它们的运行平台空间可以传输与存

储海量的数据,这种存储方便的功能,同时极有可能被非法盗用、

篡改或暴露,就是在正常的使用环境中稍不留神,也可能受到黑客

们的攻击,他们的攻击手段一般就是采用监听、假冒、扫描、篡改、

恶意攻击、阻隔服务等许多方式。

1.1 网络通信攻击手段的表现形式

计算机网络平台为不同地域、空间的人们创设了共享交流的工具,

当用户通过网络进行通信联络交流时,如果没有设置有效的保密防

护措施,同样位于网络中的其他人员便有可能偷听或获取到通信内

容。该类窃取信息内容的攻击方式主要通过对计算机系统与网络信

息进行监听进而获取相关通信内容。网络黑客常常利用该类监听手

段对其想要获取信息的对象展开攻击,窃取用户账号、网址或密码,

可能导致重要保密信息的泄漏。例如,操作应用系统的主体类型、

ip地址、具体开放的tcp端口、口令信息、系统用户名等内容。黑

客们还会利用假冒身份手段对各类业务应用进行伪造,通过对各类

金融业务信息的伪造、数据篡改、更改金融业务信息流时序、次序

与流向,对其金融信息的综合完整性进行破坏,假冒合法用户身份

对信息进行肆意篡改并开展金融欺诈等。

1.2 网络系统自身攻击手段介绍

排除通信过程中相关信息安全问题外,计算机网络系统自身也会

受到一些不良恶意程序的威胁攻击,例如病毒攻击、木马、蠕虫攻

击、逻辑炸弹攻击等。这些黑客们向网络系统大量发送ping包进

向服务器进行攻击,使网络系统服务器由于长期处于超负荷工作状

态,致使相关的服务器出现瘫痪问题。另外入侵者还可通过对网络

系统发送不良电子邮件,借助网络系统传播功能令公司整体网络的

持续服务与正常运行受到不同程度的影响,还有可能令整体网络系

统被不良破坏。随着信息技术的日新月异,网络安全已被摆上日益

突出的位置。

2、安全网络防火墙的局限性

在计算机网络中有不同类型的防火墙。这种称作防火墙的硬件是

计算机系统自身的一部分,通过网线将因特网和计算机连接起来。

防火墙可以使用在独立的机器上运行,也可以将这个机器作为支持

网络的所有计算机的代理和防火墙,但是我们不要以为在机算机设

备中运行了防火墙,计算机网络安全就万事大吉了,放火墙还有许

多局限性。

2.1 普通应用程序加密防火墙无法检测

网络防火墙它不是现实中的障碍物,它是计算机的一个软件。只

有当应用层攻击行为的特征与防火墙中的数据库中已有的特征完

全匹配时,防火墙才能识别和截获攻击数据。如果采用常见的编码

技术,就能够将恶意代码和其他攻击命令隐藏起来,转换成某种形

式,既能欺骗前端的网络安全系统,又能够在后台服务器中执行。

这种攻击代码具有较强的破坏功能,只要与防火墙规则库中的不一

致,就能够躲过网络防火墙的防护。

2.2 加密的web应用程序无法检测

网络防火墙是于1990年发明的,这种用于检测的防火墙,是基于

网络层tcp和1p地址,但随着计算机的发展,由于网络防火墙对

于加密的ssl流中的数据是不可见的,防火墙无法迅速截获ssl数

据流并对其解密,因此无法阻止应用程序的攻击,甚至有些网络防

火墙,根本就不提供数据解密的功能。

2.3 对于web的应用程序防火墙能力不足

对于常规的企业局域网的防范,虽然通用的网络防火墙仍占有很

高的市场份额,但对于新近出现的上层协议,如xml和soap等应

用的防范,网络防火墙就显得有些力不从心。即使是最先进的网络

防火墙,在防范web应用程序时,由于无法全面控制网络、应用程

序和数据流,也无法截获应用层的攻击。

2.4 防火墙的应用防护只适用于简单情况

先进网络防火墙供应商,虽然提出了应用防护的特性,但只适用

于简单的环境中。对于实际的企业应用来说,这些特征存在着局限

性。有些防火墙供应商,声称能够阻止缓存溢出,但是,如果一个

程序或者是一个简单的web网页,防火墙具有防护的局限性只能屏

蔽。

2.5 防火墙无法扩展深度检测功能

设置的网络防火墙,如果针对所有网络和应用程序流量的深度检

测功能,防火墙是无法高效运行的,虽然一些网络防火墙供应商采

用的是基于asic的平台,基于网络的a-sic平台对于新的深度检

测功能是无法支持的。

3、结语

基于计算机网络安全的现实重要性只有认清形势、合理明晰影响

网络安全的常见攻击手段、原理与方式,深入探索保护网络安全的

有效防范技术策略,才能有效提升网络系统综合安全性能,令各项

服务管理事业在健康、优质的网络信息环境中实现可持续的全面发

展。

参考文献

[1]林中良.计算机网络安全防护技术的研究.硅谷,2012年

(1):107转68.

[2]王玉东,胡玉峰.传统网络防火墙的局限性.农业发展与金

融,2005年(6):71.

计算机网络安全防护中防火墙的局限性

摘要:针对计算机网络安全防护当中防火墙的局限性,介绍了计

算机网络安全中常见的攻击手段,如网络通信攻击手段的表现形式

和网络系统自身攻击手段介绍,探讨了安全传统网络防火墙的局限

性,普通应用程序加密与防火墙的检测和web应用程序与防范能力。

对用户使用计算机网络的安全性提供了可靠的网络服务环境。

关键词:计算机网络 安全防护 防火墙

中图分类号:tp393.08 文献标识码:a 文章编号:

1007-9416(2012)08-0166-01

当今时代,是高科技的网络时代,拥有安全、可靠的计算机网络

环境是用户梦寐以求的愿望,因为安全可靠是保证工作性能的基

础,因此,计算机的网络安全是优质公共事业服务的环境,它可以

使企事业单位利用计算机和网络的办公、生产、经营活动有序,并

可以使计算机网络可以规范的为社会效益与经济效益服务。网络技

术的发展也对计算机网络的综合安全性提出了严峻的考验,信息化

的高科技时代越来越离不开安全可靠的网络化。但由于计算机网络

自身的特性,如自由性、广阔性、开放性制约着必然存在较多的安

全漏洞、安全隐患,也使不法分子和一些黑客由于利益的驱动,是

他们利用技术手段对计算机的软件程序进行威胁攻击,通过非法的

手段窃取或破坏具有价值的资料,这些资料对于拥有者也可能是非

常重要的私人信息、重要的数据,由于黑客的攻击致使网络服务中

断,由于感染病毒,致使计算机的运行速率减慢甚至是将计算机的

整体系统受到彻底的崩溃。

1、计算机网络安全中常见的攻击手段

在应用的计算机网络系统中,它们的运行平台空间可以传输与存

储海量的数据,这种存储方便的功能,同时极有可能被非法盗用、

篡改或暴露,就是在正常的使用环境中稍不留神,也可能受到黑客

们的攻击,他们的攻击手段一般就是采用监听、假冒、扫描、篡改、

恶意攻击、阻隔服务等许多方式。

1.1 网络通信攻击手段的表现形式

计算机网络平台为不同地域、空间的人们创设了共享交流的工具,

当用户通过网络进行通信联络交流时,如果没有设置有效的保密防

护措施,同样位于网络中的其他人员便有可能偷听或获取到通信内

容。该类窃取信息内容的攻击方式主要通过对计算机系统与网络信

息进行监听进而获取相关通信内容。网络黑客常常利用该类监听手

段对其想要获取信息的对象展开攻击,窃取用户账号、网址或密码,

可能导致重要保密信息的泄漏。例如,操作应用系统的主体类型、

ip地址、具体开放的tcp端口、口令信息、系统用户名等内容。黑

客们还会利用假冒身份手段对各类业务应用进行伪造,通过对各类

金融业务信息的伪造、数据篡改、更改金融业务信息流时序、次序

与流向,对其金融信息的综合完整性进行破坏,假冒合法用户身份

对信息进行肆意篡改并开展金融欺诈等。

1.2 网络系统自身攻击手段介绍

排除通信过程中相关信息安全问题外,计算机网络系统自身也会

受到一些不良恶意程序的威胁攻击,例如病毒攻击、木马、蠕虫攻

击、逻辑炸弹攻击等。这些黑客们向网络系统大量发送ping包进

向服务器进行攻击,使网络系统服务器由于长期处于超负荷工作状

态,致使相关的服务器出现瘫痪问题。另外入侵者还可通过对网络

系统发送不良电子邮件,借助网络系统传播功能令公司整体网络的

持续服务与正常运行受到不同程度的影响,还有可能令整体网络系

统被不良破坏。随着信息技术的日新月异,网络安全已被摆上日益

突出的位置。

2、安全网络防火墙的局限性

在计算机网络中有不同类型的防火墙。这种称作防火墙的硬件是

计算机系统自身的一部分,通过网线将因特网和计算机连接起来。

防火墙可以使用在独立的机器上运行,也可以将这个机器作为支持

网络的所有计算机的代理和防火墙,但是我们不要以为在机算机设

备中运行了防火墙,计算机网络安全就万事大吉了,放火墙还有许

多局限性。

2.1 普通应用程序加密防火墙无法检测

网络防火墙它不是现实中的障碍物,它是计算机的一个软件。只

有当应用层攻击行为的特征与防火墙中的数据库中已有的特征完

全匹配时,防火墙才能识别和截获攻击数据。如果采用常见的编码

技术,就能够将恶意代码和其他攻击命令隐藏起来,转换成某种形

式,既能欺骗前端的网络安全系统,又能够在后台服务器中执行。

这种攻击代码具有较强的破坏功能,只要与防火墙规则库中的不一

致,就能够躲过网络防火墙的防护。

2.2 加密的web应用程序无法检测

网络防火墙是于1990年发明的,这种用于检测的防火墙,是基于

网络层tcp和1p地址,但随着计算机的发展,由于网络防火墙对

于加密的ssl流中的数据是不可见的,防火墙无法迅速截获ssl数

据流并对其解密,因此无法阻止应用程序的攻击,甚至有些网络防

火墙,根本就不提供数据解密的功能。

2.3 对于web的应用程序防火墙能力不足

对于常规的企业局域网的防范,虽然通用的网络防火墙仍占有很

高的市场份额,但对于新近出现的上层协议,如xml和soap等应

用的防范,网络防火墙就显得有些力不从心。即使是最先进的网络

防火墙,在防范web应用程序时,由于无法全面控制网络、应用程

序和数据流,也无法截获应用层的攻击。

2.4 防火墙的应用防护只适用于简单情况

先进网络防火墙供应商,虽然提出了应用防护的特性,但只适用

于简单的环境中。对于实际的企业应用来说,这些特征存在着局限

性。有些防火墙供应商,声称能够阻止缓存溢出,但是,如果一个

程序或者是一个简单的web网页,防火墙具有防护的局限性只能屏

蔽。

2.5 防火墙无法扩展深度检测功能

设置的网络防火墙,如果针对所有网络和应用程序流量的深度检

测功能,防火墙是无法高效运行的,虽然一些网络防火墙供应商采

用的是基于asic的平台,基于网络的a-sic平台对于新的深度检

测功能是无法支持的。

3、结语

基于计算机网络安全的现实重要性只有认清形势、合理明晰影响

网络安全的常见攻击手段、原理与方式,深入探索保护网络安全的

有效防范技术策略,才能有效提升网络系统综合安全性能,令各项

服务管理事业在健康、优质的网络信息环境中实现可持续的全面发

展。

参考文献

[1]林中良.计算机网络安全防护技术的研究.硅谷,2012年

(1):107转68.

[2]王玉东,胡玉峰.传统网络防火墙的局限性.农业发展与金

融,2005年(6):71.


相关内容

  • 网络安全存在的问题及对策分析
  • 网络安全存在的问题及对策分析 摘要:随着互联网的快速发展,网络安全问题逐渐凸显出来,网络安全问题已经成为制约互联网发展的重要因素.如何明确网络安全概念,提高网络安全性,成为了网络发展的重要内容.从目前网络发展来看,网络安全对于互联网用户具有重要意义,用户在网络上进行的信息传输.数据管理.银行支付等行 ...

  • 网络安全管理技术研究综述
  • 网络安全管理技术研究综述 作者 专业 学号 摘要:当今社会计算机网络已经渗透进日常生活的方方面面,网络安全问题成为人们日益关注的问题.本文首先分析现有网络安全体系的管理现状,揭示目前网络安全技术所面临的问题,进而针对这些问题提出管理措施,最后综合阐述了网络安全通讯的实现技术,对网络安全维护技术所要解 ...

  • 网络安全小论文
  • 网 络 安 全 论文 系名:计算机工程系 班级:09系统维护班 姓名:李惠芬 学号:20092642 摘要 随着计算机和网络技术的发展,网络安全技术也有了很大的进 步,但是,单个的安全技术的功能和性能都有其局限性,如何有效的管理网络以及系统中的安全产品和安全技术成为网络和信息安全的一个重要研究内容. ...

  • 网络信息安全知识点
  • 网络信息安全 1. 基于网络的编程叫做socket编程 2. DES算法的key是64位,data是64位 3. telnet端口是23,远程桌面的端口是33/89,web端口默认是80 4. 网络安全的攻防体系:从系统安全的角度可以吧网络安全的研究内容分成两大体系:攻击和防御.攻击技术包括网络扫描 ...

  • 网络入侵检测与防治技术
  • 摘 要 在信息化和网络化时代,网络安全问题变得越来越重要,已经成为影响计算机技术发展的主要因素,受到了人们的广泛关注.在网络环境复杂程度不断提高的背景下,传统防火墙技术.数据加密技术等安全防护技术,已经无法满足网络安全需求,网络信息安全面临着较大的威胁,而网络入侵检测技术的出现与应用,是对传统网络安 ...

  • 网络安全防火墙技术论文
  • 电子商务安全技术的发展和应用 摘要:随着电子商务日益成为国民经济的亮点,Internet逐渐发展成为电子商务的最佳载体.然而互联网充分开放,不设防护的特点使加强电子商务的安全问题日益紧迫.在电子商务的交易中,经济信息.资金都要通过网络传输,交易双方的身份也需要认证,因此,电子商务的安全性主要是网络平 ...

  • 网络安全检测与监控技术分析研究
  • 网络安全检测与监控技术分析研究 朱斌,陈浩乾 (西安科技大学,西安市,邮编710054) Email: 摘 要:现代网络安全是网络专家致力于分析和研究的热点课题.本文就此问题阐述了因特网的网络安全检测技术即实时监控技术和安全扫描技术的概念.工作原理以及防火墙系统的优势和不足:介绍了能够积极主动测试系 ...

  • 浅谈分布式防火墙技术的应用与发展趋势
  • 浅谈分布式防火墙技术的应用与发展趋势 传统的防火墙分为包过滤型和代理型,他们都有各自的缺点与局限性.随着计算机安全 技术的发展和用户对防火墙功能要求的提高,目前出现一种新型防火墙,那就是"分布式防 火墙",英文名为"Distributed Firewalls" ...

  • 信息安全的威胁和应对措施
  • 信息安全的威胁和应对措施 --于财祥,王立森,黄志华 "棱镜"给我国信息安全保护敲响警钟,也警示了我们信息安全对个人乃至国家的重要性."'棱镜'事件给我们的教训是深刻的."倪光南认为,一方面它使人们认识到"网络战"不是电影的炒作,而是严酷的 ...